Microsoft Windows до Server 2025 Remote Desktop Client повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.7$25k-$100k2.12

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows. Затронута неизвестная функция компонента Remote Desktop Client. Манипуляция приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2026-32157. Есть возможность удалённого запуска атаки. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в Microsoft Windows. Затронута неизвестная функция компонента Remote Desktop Client. Манипуляция приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-416. Слабость была опубликована 14.04.2026 как Security Update Guide (Веб-сайт). Консультация представлена на сайте msrc.microsoft.com.

Эта уязвимость проходит под номером CVE-2026-32157. Есть возможность удалённого запуска атаки. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $25k-$100k.

Сканер уязвимостей Nessus содержит плагин с ID 306454.

Установка версии 2.0.1070.0, 6.2.9200.26026, 6.3.9600.23132, 10.0.14393.9060, 10.0.17763.8644, 10.0.19044.7184, 10.0.19045.7184, 10.0.20348.5020, 10.0.22631.6936, 10.0.25398.2274, 10.0.26100.32690, 10.0.26200.8246 и 10.0.28000.1836 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: Tenable (306454).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 7.7

VulDB Базовый балл: 8.8
VulDB Временная оценка: 7.7
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

Поставщик Базовый балл (Microsoft): 8.8
Поставщик Vector (Microsoft): 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Статус: недоказанный

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 306454
Nessus Имя: KB5082063: Windows Server 2025 Security Update (April 2026)

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔒
0-дневное время: 🔒
Время экспозиции: 🔒

Обновление: Windows 2.0.1070.0/6.2.9200.26026/6.3.9600.23132/10.0.14393.9060/10.0.17763.8644/10.0.19044.7184/10.0.19045.7184/10.0.20348.5020/10.0.22631.6936/10.0.25398.2274/10.0.26100.32690/10.0.26200.8246/10.0.28000.1836

ХронологияИнформация

14.04.2026 Запись VulDB создана
14.04.2026 +0 дни Консультация опубликована
14.04.2026 +0 дни Контрмера опубликована
15.04.2026 +1 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: microsoft.com
Продукт: microsoft.com

Консультация: msrc.microsoft.com
Статус: Подтверждённый

CVE: CVE-2026-32157 (🔒)
GCVE (CVE): GCVE-0-2026-32157
GCVE (VulDB): GCVE-100-357488
scip Labs: https://www.scip.ch/en/?labs.20161215

ВходИнформация

Создано: 14.04.2026 20:16
Обновлено: 15.04.2026 22:16
Изменения: 14.04.2026 20:16 (13), 14.04.2026 20:17 (24), 14.04.2026 20:20 (33), 15.04.2026 22:16 (2)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!